Архив рубрики: Security

Поддержка VPN в Kali Linux

По умолчанию в Kali Linux подключение по VPN не доступно, потому что не установлены требуемые пакеты. Почему так сделано — не известно, но это нужно усранять.
Установим все пакеты (или только нужные), связанные с VPN:

apt-get install network-manager-openvpn-gnome
apt-get install network-manager-pptp-gnome
apt-get install network-manager-vpnc-gnome
apt-get install network-manager-openconnect-gnome
apt-get install network-manager-ssh-gnome
apt-get install network-manager-strongswan
apt-get install network-manager-iodine-gnome

Описание пакетов:
network-manager-openvpn-gnomeVPN для OpenVPN;
network-manager-pptp-gnomeVPN через PPTP;
network-manager-vpnc-gnomeVPN для Cisco;
network-manager-openconnect-gnomeVPN для Cisco OpenConnect/AnyConnect;
network-manager-ssh-gnomeVPN через SSH;
network-manager-strongswanVPN с использованием IPsec;
network-manager-iodine-gnomeVPN с использованием DNS туннелей.

После установки в Network Manager станут доступны профили VPN.

Создание поддельной точки доступа (Rogue AP) своими руками

В данной статье мы поговорим про создание поддельной точки доступа. В рамках тестирования на проникновение возникает очень много вариантов использования поддельной точки доступа (Rogue AP, Fake AP) и они относятся в основном к реализации MitM атак посредством Fake AP. Создаем открытую безпарольную точку доступа с названием копирующем известную сети или закрытую точку с таким же типом шифрования и паролем (предварительно перехваченным и расшифрованным с оригинальной точки доступа, как это сделать — рассказывается в статьях Взлом Wi-Fi с шифрованием WPA/WPA2 PSK и Reaver. Взлом Wi-Fi со включенным WPS) и далее ждем подключившихся клиентов. После чего каким либо способом, коих очень много, анализируем проходящий через нас трафик, либо выдаем какие-либо фишинговые сайты с запросом паролей.
Для создания нам потребуется Linux (я использовал Raspbian и микрокомпьютер Raspberry Pi для создания Rogue AP)

Для начала проверим, что наша карточка поддерживает режим точки доступа (AP), для этого посмотрим вывод утилиты iw:

iw list | grep "Supported interface modes" -A 8

в списке поддерживаемых режимов должно присутствовать AP.
Читать далее Создание поддельной точки доступа (Rogue AP) своими руками

SSLstrip — один из способов обхода HTTPS

Во время тестирования на проникновение часто хочется посмотреть что же происходит в HTTPS сессиях между клиентом и сервером, а так же получить из этих сессий полезные данные.
Один из способов обхода HTTPS, чтобы перехватить трафик это разбить сессию пользователя на два участка, используя специализированный прокси-сервер. Первый участок от клиента до прокси сервера будет идти по протоколу HTTP, а второй участок, от прокси до сервера будет проходить, как и должен, по шифрованному соединению.
В реализации такой атаки нам понадобится SSLstrip, который позволяет разрезать сессию на две части и перехватить трафик для дальнейшего анализа, а так же предоставлять автоматические редиректы на динамически создаваемые HTTP двойники страниц.

Установим требуемые пакеты:

apt-get install sslstrip

Далее разрешим пересылку пакетов:

echo "1" > /proc/sys/net/ipv4/ip_forward
Читать далее SSLstrip — один из способов обхода HTTPS

Yersinia. DHCP RELEASE — как заставить клиентов переполучить DHCP адреса

Чтобы в рамках тестирования на проникновение быстрее провести MitM атаку с использованием поддельного DHCP сервера (как создать поддельный DHCP сервер рассказывается в статье Yersinia. Создание поддельного DHCP (Rogue DHCP) сервера, как провести DoS атаку на существующий DHCP сервер — описывается в статье DoS атака на DHCP сервер. DHCP Starvation), нужно заставить клиентов переполучить адреса и настройки сети. Для этого можно от имени DHCP сервера отправить запросы DHCP RELEASE. Это можно сделать с помощью программы Yersinia.

Запускаем Yersinia.
yersinia -I
Читать далее Yersinia. DHCP RELEASE — как заставить клиентов переполучить DHCP адреса

Yersinia. Создание поддельного DHCP (Rogue DHCP) сервера

В рамках тестирования на проникновение часто требуется выполнить перехват трафика. Во множестве локальных сетей это довольно просто сделать через MitM атаку. Один из вариантов проведения MitM атаки (человек-по-середине) это отправить клиентам свои настройки шлюза, DNS сервера, конфигурацию прокси через WPAD файл и т.д. (как создать свой WPAD — описывается в статье Автоматическая настройка прокси через DHCP (WPAD)). Сделать это можно с помощью запуска собственного DHCP сервера в атакуемом сегменте сети и так же препятствовать работе родного DHCP сервера. Как препятствовать работе легитимного DHCP сервера — рассказывается в статье DoS атака на DHCP сервер. DHCP Starvation. вариантов запуска DHCP сервера существует огромное множество. Например использовать isc-dhcp-server, как это сделать, описывается в статье DHCP сервер под Debian, но это если хочется провести долгую атаку, на которую не жалко времени или требуется передача дополнительных DHCP опций (так же для этого можно использовать многие другие DHCP сервера под Windows и Linux). А вот в случае быстрого развертывания Rogue DHCP сервера нам пригодится Yersinia.

Запускаем Yersinia:

yersinia -I
Читать далее Yersinia. Создание поддельного DHCP (Rogue DHCP) сервера

DoS атака на DHCP сервер. DHCP Starvation

Когда при тестировании на проникновение (Pentest) требуется провести атаку MitM то существует множество способов, например: Проведение ARP poisoning атаки. Но так же можно развернуть поддельный DHCP сервер (Rogue DHCP Server) и передавать адреса поддельного шлюза и DNS сервера клиентам. Но в этом случае хорошо бы устранить существующий в сети DHCP сервер, чтобы он не посылал свои ответы клиентам. Устранить его можно многими способами, например DoS атакой, описанной в статье SYN flood атака или с помощью атаки DHCP Starvation, которая исчерпает весь IP пул DHCP сервера.
Принцип работы данной атаки очень прост:
1) Запрашиваем себе IP-адрес у DHCP-сервера и получает его;
2) Меняем MAC-адрес и запрашиваем следующий, уже другой IP-адрес, маскируясь под нового клиента;
3) Такие действия повторяем пока весь пул IP-адресов на DHCP сервере не будет исчерпан.

Для автоматизации данного типа атаки существует утилита Yersinia
Запускаем Yersinia:

yersinia -I
Читать далее DoS атака на DHCP сервер. DHCP Starvation

Пересоздание ключей SSH сервера

Иногда требуется пересоздать ключи сервера SSH. Например при компрометации системы, чтобы в дальнейшем злоумышленнику было невозможно расшифровать SSH трафик. Или если система распространяется одним образом для всех (например Kali Linux для Raspberry Pi).

Для пересоздания ключей сначала удалим старые ключи:

rm /etc/ssh/ssh_host_*

Переконфигурируем пакет SSH сервера:

dpkg-reconfigure openssh-server

Перезапустим SSH сервер:

service ssh restart

Обновление ключей закончено.

Raspberry Pi изменение размеров файловой системы после установки Kali Linux

Kali Linux можно установить так же на Raspberry Pi (образы системы можно скачать с официального сайта), но после этого скорее всего захочется увеличить свободное пространство. Данный процесс не настолько тривиален, поэтому опишу его.
После развертывания образа изменим размер файловой системы (образ по умолчанию рассчитал на SD карту размеров в 8Гб. Я использовал карту 32Гб):
Запустим fdisk для изменения разделов (изменения коснутся только таблицы разделов. Данные затронуты не будут):

fdisk /dev/mmcblk0

далее будет меню, в котором вводим последовательно однобуквенные команды и после каждой нажимаем Enter.
Читать далее Raspberry Pi изменение размеров файловой системы после установки Kali Linux

Проведение ARP poisoning атаки

Изменение ARP таблиц обычно лежит в основе многих MitM атак в локальной сети. Данная атака работает в пределах одного широковещательного сегмента сети, но позволяет перехватывать весь трафик между хостами, что в рмках тестирования на проникновение (Pentest) позволяет получить много полезной информации.
Про данный вид атак написано и так очень много, поэтому просто расскажу основные методики проведения данного типа атак.
Для проведения атаки отравления ARP кэша (ARP poisoning, ARP spoofing) нам потребуются Linux утилиты ettercap и arpspoof. Arpspoof входит в пакет dsniff.
Читать далее Проведение ARP poisoning атаки

nbtscan. Узнаем NETBIOS имена в локальной сети

В рамках тестирования на проникновение часто приходится искать что-то интересное в сети, особенно если мы находимся в сегменте рабочих станций. Например поискать АРМ конкретных пользователей, которые занимают должности подразумевающие повышенные привелегии. Зачем это делать? Например для проведения узконаправленной MITM атаки или поиска уязвимостей у конкретных рабочих станций или серверов.

В поисках нам могут помочь имена ПК. Узнать имена большинства ПК и других устройств можно с помощью протокола NETBIOS и утилиты nbtscan.

Использование утилиты очень простое:
Читать далее nbtscan. Узнаем NETBIOS имена в локальной сети